Wyniki wyszukiwania
Znalezione e-booki
Znalezione artykuły
Internetowy życiorys w OpenOffice cz. 3
Przykład Napisaliśmy wspomniane elementy. Każdy z nich możemy rozpocząć odpowiednim podtytułem. Jeżeli będziemy pamiętali o tym, że powinny być one odpowiednio sformatowane (np. nagłówek 1, 2, 3...), to dla programu będą one wyeksponowanymi elementami strony, do których możemy utworzyć odwołanie. Może to być odwołanie działające w obie strony, tj. od spisu treści do określonego ... »
Ocena skutków przetwarzania dla ochrony danych w 8 krokach
Przeprowadzanie oceny skutków dla ochrony danych jest nowym obowiązkiem, który ciąży na administratorze danych. Administrator będzie musiał ją przeprowadzić, jeśli przetwarzanie będzie mogło rodzić wysokie ryzyko naruszenia praw lub wolności osób fizycznych. Sprawdź, jakie kroki trzeba będzie podjąć w ramach oceny skutków przetwarzania.1. Opracowanie wykazu rodzajów operacji przetwarzania, ... »
Przykłady zastosowania OpenOffice.Draw część I
W poprzednim odcinku poradnika zwróciłem uwagę na podstawowe właściwości graficznego składnika OpenOffice, czyli Draw. Uznałem, że w tej części powinienem się skupić na przedstawieniu jego możliwych zastosowań...Może moje słowa będą zbyt mocne, ale wg mnie wektorowo zorientowany program graficzny powinien być dzisiaj nieodzownym elementem każdego biura. Jakoś nie wyobrażam sobie ... »
Snort: klasyczny system wykrywania włamań w praktyce
Snort to dojrzałe, potężne narzędzie do przechwytywania i analizy ruchu sieciowego. Jego znajomość jest bardzo przydatna dla każdego specjalisty ds. bezpieczeństwa.Snort to narzędzie służące do przechwytywania i analizy pakietów, mogące również pełnić funkcję lekkiego systemu wykrywania włamań (IDS) i zapobiegania im (IPS). Jego pierwsza wersja pojawiła się ponad dwadzieścia ... »